Для вас мы приготовили подарочек!
По этой ссылке вы получите 1300 квесто-рублей на покупку игры на сайте «Мир Квестов»: mir-kvestov.ru/invites/58fb36
Удачной игры!
========
Production Music courtesy of Epidemic Sound!
Привет, друзья! Итак, в зомби-апокалипсисе, условиях атомного ада и в средневековье мы уже выживали, а что если бы я попал не в такое далекое прошлое, но в не менее жесткие условия? В этой серии я очутился в 1941 году и прибыл туда в разгар самых горячих боев за нашу Родину. Именно тогда было абсолютно неясно победим ли мы? И моя помощь окажется как нельзя кстати. Вот только, чем я смогу помочь?
Краткое содержание:
00:00 Вступление
00:21 Вокзал
00:51 Отправляюсь в прошлое
01:13 Теория «кротовых нор»
05:42 Что дальше? Мой рюкзак
10:18 Моя легенда
10:36 Теория множественности вселенных
11:30 Саморазогревающаяся тушенка. Изобретение 1
19:24 Тестирование нашей тушенки
24:37 К кому идти в прошлом?
25:30 Доводы против атомной бомбы
26:27 Боеприпасы объёмного взрыва. Изобретение 2
28:07 Напалм. Изобретение 3
28:26 Стрелковое оружие. Изобретение 4
34:31 Шифровальная машинка «Энигма»
36:52 Шифруем слово «Сталин»
42:12 Уязвимости «Энигмы»
43:05 Принцип работы радиолампы
46:33 Полупроводники. Изобретение 5
47:33 Финал
Заходите в наш магазин и покупайте DIY-электронику — у нас нет донатов и это реальный способ поддержать канал, чтобы мы и дальше радовали вас новыми видосами!
Участники мастер-класса на примерах реальных задач конкурентной разведки познакомились с аналитическими технологиями, в частности с приемами быстрого обнаружения утечек конфиденциальной информации, а также открытых разделов на серверах, приемами проникновения на FTP-серверы без взлома защиты и обнаружения утечек паролей, приемами получения доступа к конфиденциальным документам в обход DLP и проникновения в разделы, без наличия соответствующих прав (ошибка 403). Демонстрация проводилась на примерах порталов заведомо хорошо защищенных компаний (лидеров рынков ИТ и ИБ, крупных госструктур, спецслужб).
Любое использование данного материала без прямого разрешения АО «Позитив Текнолоджиз» запрещено.
Здрасьте! У нас такая штука называлась рябинострел или напалечникострел, и делали мы их сами, а наши американские коллеги вот сделали покет шот и продают его за деньги. Ха! В этом видосе мы рассмотрим технологию изготовления такой штуки как покет шот. Может и не надо их заказывать из-за океана, тратить деньги и ждать кучу времени? Цените литье, химические эксперименты и всеми любимые самодельные игрушки из 90-ых. Сначала углубимся в тех часть, а потом, конечно же, затестим!
Build Not Bombs – это уникальный DIY-контент из России, где его создатель Даня Крастер совмещает познавательный контент с крутым шоу. Тут и эксперименты, и diy-гайды, реставрации и разрушения, физика и химия, интересные факты, обзоры на инструменты и мастер-классы от опытныхх ремесленников. Основной целью видео является популяризация культуры DIY, прививание людей к ручному труду и самообучение. Сделай сам или умри!
Социальная инженерия на практике. Проектный опыт «Перспективного мониторинга»
Будут затронуты практические методы социальной инженерии и описаны реальные проекты компании по использованию СИ. Участники дискуссии поговорят о целях СИ как инструменте ИБ-специалиста: проверке возможности получения нарушителем доступа к системе или помещениям, проверке осведомленности сотрудников в вопросах ИБ, проверке работы служб внутренней и информационной безопасности, конкурентной разведке.
Киберучения: от CTF до SOC
Предлагается обсудить типы киберучений и различные подходы к их проведению. Будет продемонстрирована учебно-тренировочная платформа AMPIRE, разработанная «Перспективным мониторингом».
Любое использование данного материала без прямого разрешения АО «Позитив Текнолоджиз» запрещено.
Используются объективы:
FE 12-24mm F4 G (https://www.sony.ru/electronics/obiektivy/sel1224g?cid=pr-eu-10345 )
FE 100mm F2.8 STF GM OSS
(https://www.sony.ru/electronics/obiektivy/sel100f28gm?cid=pr-eu-10345)
и старый добрый FE 4/24-70 (https://www.sony.ru/electronics/obiektivy/sel2470z?cid=pr-eu-10345)
Одним из главных событий последних недель можно назвать мощнейшие DDoS-атаки, достигавшие мощности 1,7 Тб/сек за счет Memcached-амплификации. Теперь в сети были опубликованы PoC-утилиты для организации таких атак, а также IP-адреса 17 000 уязвимых серверов. Но практически одновременно с этим специалисты компании Corero Network Security сообщили, что нашли способ защиты.
Напомню, что злоумышленники научились использовать для амплификации DDoS-атак серверы Memcached, что позволяет усилить атаку более чем в 50 000 раз. Данный метод впервые был описан группой исследователей 0Kee Team из компании Qihoo 360. Тогда эксперты предрекали, что из-за эксплуатации Memcached-серверов мы увидим DDoS-атаки мощностью вплоть до 2 Тб/сек.
Вновь о таком методе амплификации заговорили в конце февраля и начале марта 2018 года. Тогда компании Qrator Labs, Cloudflare, Arbor Networks и Qihoo 360 практически одновременно сообщили о том, что преступники действительно начали использовать Memcached для амплификации DDoS-атак, и отчитались от отражении атак мощностью 260-480 Гб/сек. Затем на GitHub обрушилась атака мощностью 1,35 Тб/сек, а также были зафиксированы случаи вымогательских DDoS-атак, тоже усиленных при помощи Memcached.
Эксплоиты
Сразу три proof-of-concept утилиты для организации DDoS-атак с амплификацией посредством Memcached были опубликованы в сети.
Первая утилита — это написанный на Python скрипт Memcacrashed.py, который сканирует Shodan в поисках уязвимых Memcached-серверов. Скрипт позволяет пользователю сразу же использовать полученные IP-адреса для усиления DDoS-атаки. Автором данного решения является ИБ-специалист, ведущий блог Spuz.me.
Вторая утилита была опубликована на Pastebin еще в начале текущей недели, ее автор неизвестен. Инструмент написан на C и комплектуется списком из 17 000 IP-адресов, принадлежащих уязвимым Memcached-серверам. Скрипт запускает DDoS-атаку, используя адреса из списка для ее амплификации (усиления).
Третья представляет из себя эксплоит.
DDoS (сокр. от англ. Distributed Denial of Service, Распределённый отказ от обслуживания) — изначально тип сетевой атаки, основанной на небезграничности ресурсов атакуемой службы, к которой организуется масса запросов, с которыми она заведомо не сможет справиться, и будет вынуждена отказать в обслуживании (либо заставить ждать неприемлемо долго), собственно, отсюда и название.